"virus" en linux

Imagen de jmvidalvia
0 puntos

Ya se que casi no existen virus en Linux, lo cual celebro.
Quizá es una chorrada, pero desde que hago mis primero pinitos con algunos scripts básicos no dejo de darle vueltas a lo siguiente:
Si le envío a un usario de Linux un mail con un script adjunto, el propietario de este fichero (según me ha parecido comprobar) pasa a ser quien lo ha abierto, y no da le impide (ni avisa) ejecutarlo.
Si el usuario confía en el remitente, ¿que impide ejecutar un script que borre todo su /home/usuario?
Ya sé que no le borrará la /, pero no está mal el nivel de daño, no?
Y conste que no lo pregunto para hacerlo sino para que no me pase nunca a mi...
Saludos,

Imagen de Anónimo
+1
0
-1

pero si confias en el remitente pues se supone que no es riesgoso el script, ahora si confias en el remitente y el script es malo, pues alli te arruinas ;), linux tiene mucha segurdad, pero no puede ir en contra del usuario, si ejecutas el script el sistema no hace mas que obedecer :).

saludos

+1
0
-1
Imagen de Goyo
+1
0
-1

Creo que primero tendrías que darle al archivo permisos de ejecución, como cuando se descargan de Internet. En general tendrás que ejecutar el script aposta, no puede ejecutarse sin tu permiso. Otra cosa es si tú quieres realmente hacer lo que pone en el script, pero eso el sistema no tiene forma de saberlo. Es tu responsabilidad asegurarte en la medida de lo posible que los programas que mandas ejecutar hacen lo que deben.

+1
0
-1
Imagen de FaZerS
+1
0
-1

Saludos,

Eso que dices no es un virus, eso es un troyano.

Un autentico virus se instala y ejecuta de una manera invisible al usuario, en cambio un troyano es una aplicación que instala el usuario, bien por inocencia o por confianza hacía un tercero, ejecuta la aplicación "maligna" y ya está montado el lío.

Ubuntu 6.10 Edgy Eft
Linux user #409870
Ubuntu user #4082

+1
0
-1

Ubuntu 10.10 Maverick Meerkat
Linux user #409870 Ubuntu user #4082

Imagen de kernel b00t
+1
0
-1

Pero un troyano permite que su propietario (el del troyano) pueda acceder a la maquina de la victima. De esta forma solo conseguirias putearlo, no robarle informacion o tener acceso a su PC, por lo que yo no lo consoderaria un troyano.

+1
0
-1

Si tu problema tiene solución, ¿por qué te preocupas?... Y si no lo tiene, ¿por qué te preocupas?

Imagen de Festor
+1
0
-1

Para que un troyano permita el acceso de un intruso en tu maquina debe tener los suficientes privilegios para hacerlo, cosa bastante difícil si tenemos en cuenta que por lo general siempre se utiliza el comando sudo y además hay que introducir un contraseña.

+1
0
-1
Imagen de acarrascal
+1
0
-1

Después de leer varios mensajes en éste y otros foros sobre la posible existencia de virus en Linux, y en concreto en en ésta, nuestra querida distribución de Ubuntu, voy a comentar un par de cosas:

Si entendemos un virus como un programa capaz de instalarse y propagarse de forma automática y malintencionado (por cierto se considera a los troyanos como un tipo de virus...), sí que es posible que un virus ataque un entorno Linux. Sin embargo, los agujeros de seguridad son menos que en otros Sistemas Operativos, y en la mayoría de los casos ha de recurrirse a descuidos del usuario. P.ej. un usuario que trabaja usualmente como root, y decide ejecutar un fichero que se bajó del xemule y resulta que le borra todo el disco duro. En estos casos la medalla hay que ponérsela al usuario y no al cutre-virus xd.

En cualquier caso, también existen formas más sofisticadas de atacar un entorno Linux, desde fuera y desde dentro....

+1
0
-1
Imagen de elemejota
+1
0
-1

No es por nada pero estas cosillas me acojonan. Porque muchas veces para compilar un programa o instalar cualquier aplicacion requieren de permisos de superusuario. Que me puede evitar que piense que ese programa se conecte a internet en segundo plano o me este corrompiendo el sistema y yo tan feliz jugando al juego que he instalado o cualquier otra cosa que haga el programa que sea. puedes poner un firewall pero hay aplicaciones que directamente conectan a internet y cuado miras en el firewall las conexiones ya puede haber enviado cualquier cosa.

+1
0
-1
Imagen de YAFU
+1
0
-1

Todo lo que mensionan es posible, pero es necesario que el usuario descargue e instale el archivo con el malware voluntariamente, dandole los correspondientes permisos (Descargando de sitios seguros se solucionaría). Muy bien, supongamos que logró infectarte tu PC, ¿Y luego? Este es un malware "esteril", ya que no puede reproducirse, ni en tu PC infectando otros archivos, ni contagiando otras, porque necesita llegar desde la PC infectada a otro usuario Linux, y que este ademas le permita instalarse lo cual es muy dificil siempre y cuando su sistema no tenga agujeros. Por lo que en la naturaleza como en la informática, un virus que no puede reproducirse tiende a la extinción.

+1
0
-1
Imagen de AndresVia
+1
0
-1

jmvidalvia: "Si le envío a un usario de Linux un mail con un script adjunto, el propietario de este fichero (según me ha parecido comprobar) pasa a ser quien lo ha abierto, y no da le impide (ni avisa) ejecutarlo."

Según lo que entendí, encontraste una manera de que un "script" embebido en un correo electrónico se ejecute automáticamente?

Esto es una falta en seguridad y no sería la primera vez y no será la última.

Solo hay que ver http://www.mozilla.org/projects/security/known-vulnerabilities.html y buscar dentro de la página "Code Execution".

Han existido vulnerabilidades de este tipo y esta lista es solamente la de las "conocidas".

Digamos que un sitio incluye un código malicioso que permite la ejecución de "código arbitrario", este código se ejecuta como el usuario. Pero en ubuntu el usuario puede ejecutar sudo. En la página de manual de sudo dice que hay un periodo de gracia de 15 en los que no te preguntan la contraseña.

Entonces, alguien podría estar ejecutando desde tu máquina cualquier cosa!

No quiero sembrar paranoia, sólo que hay que ser conscientes de nuestra máquina no es 100% segura, digamos para entornos de producción de 24/7. Para eso hay otras distros como OpenBSD.

Y la razón por la que un usuario no recibe ataques constantes no es por que no sea posible, si no por que un cracker no tendría ningún interés en tu máquina, talves solo usarla para enviar spam (o algo así). Pero otra cosa sería un servidor que almacene información **muy** sensible. Como un banco o una clínica.

Hay que dejar de pensar que Linux o Ubuntu es una panacea para seguridad. Mucho menos cuando instalamos chorrocientos programas cuyas vulnerabilidades están por ser explotadas.

elemejota: "No es por nada pero estas cosillas me acojonan. Porque muchas veces para compilar un programa o instalar cualquier aplicacion requieren de permisos de superusuario. Que me puede evitar que piense que ese programa se conecte a internet en segundo plano o me este corrompiendo el sistema y yo tan feliz jugando al juego que he instalado o cualquier otra cosa que haga el programa que sea."

La solución es confiar solamente en los paquetes firmados que vengan de la distribución (Ubuntu o lo que sea) e instalar localmente las cosas que vengan en código fuente. Por ejemplo:

# ./configure --prefix=/home/pepito/local && make && make install 

Y de esta manera no necesitas poderes de superuser.
--
http://el-directorio.org/AndresVia

+1
0
-1
Imagen de Kersian
+1
0
-1

Si tienes miedo amigo mio, ponte el Aegis Virus Scanner que viene con Ubuntu ;)

+1
0
-1
Imagen de recovery
+1
0
-1

no se vuelvan loco con si hay virus o no por mi pueden aver millones y no me importa por eso elegi ubuntu para eso sirve el add and remove o el synaptic pakage o el automatix no hace falta bajar programas de ubuntu por el internet para eso sirve el update para ponerte al dia con los programas asi es que ya saben ha y otra cosa el mejor navegador con antivirus es el firefox o el mozilla.

+1
0
-1
Imagen de carloscv-207
+1
0
-1

También se puede instalar el Clam antivirus vía Automatix, aunque creo que está en el instalar de Ubuntu.

+1
0
-1
Imagen de Festor
+1
0
-1

No es necesario instalar un antivirus a excepción de que tu ordenador con Ubuntu sirva de cortafuegos de una red de ordenadores con Windows.

+1
0
-1
Imagen de carloscv-207
+1
0
-1

Para los que provenimos de Windows es mejor para sentirnos tranquilos. Además comparto archivos con el Windows, sé que es casi imposible que se active un virus en Linux, pero por si las moscas instalé ese. En Windows tengo la suite de Kaspersky debidamente comprada.

+1
0
-1
Imagen de carloscv-207
+1
0
-1

Otro problema son las macros que provienen de M.S. Office (un día de estos recibí un power point lleno de macros y el Kaspersky lo paró en seco en Win) que como el OpenOffice los lee eventualmente pueden activar algún código malicioso.

+1
0
-1
Imagen de Festor
+1
0
-1

Una cosa, a excepción de unos pocos virus, la mayoría SOLO funcionan en un ÚNICO y DETERMINADO sistema operativo (Windows, Linux, Mac,...)

Así que virus de Windows es casi improbable que funcionen en Linux, de la porcentaje de 1 entre 1.000.000

+1
0
-1